《计算机信息系统安全保护等级划分准则》.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《《计算机信息系统安全保护等级划分准则》.pdf》由会员分享,可在线阅读,更多相关《《计算机信息系统安全保护等级划分准则》.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、GB17859-1999 计算机信息系统安全保护等级划分准则发布时间:2009-07-23 作者:国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2、引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.GB/T5271
2、 数据处理词汇3、定义出本章定义外,其他未列出的定义见GB/T5271.3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.3.2 计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。3.3 客体o
3、bject 信息的载体。3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。3.5 敏感标记sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。3.7 信道channel 系统内的信息传输路径。3.8 隐蔽信道covert channel 允许进程以危害系统安全策略的方式传输信息的通信信道/3.9 访问监控器reference monitor 监控器主体和客体之间授权访问关系的部件。4、等级划分准
4、则4.1 第一级用户自主保护级本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。4.1.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。4.1.2 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴
5、别数据。4.1.3 数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。4.2 第二级系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。4.2.1 自主访问控制文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 H
6、H4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7
7、F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10
8、ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M
9、1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10
10、文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:C
11、G5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5
12、F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。4.2.2 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口
13、令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。4.2.3 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或在分配一个主体之前,撤消该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.2.4 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身
14、份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。4.2.5 数据完整性计算机信息系统可信计算基通过自主完整性策略,组织非授权
15、用户修改或破坏敏感信息。4.3 第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。4.3.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体地访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用
16、户指定对客体的访问权。阻止非授权用户读取敏感信息。文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J
17、7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10
18、 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2
19、M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B1
20、0文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:
21、CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R
22、5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B10文档编码:CG5M9R5F2P7 HH4N9J7F9P10 ZG3J2M1V1B104.3.2 强制访问控制计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控
23、制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的访问应满住:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于课题安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部
24、主体的安全级和授权受该用户的安全级和授权的控制。4.3.3 标记计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。4.3.4 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用
25、户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为想关联的能力。4.3.5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤消客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.3.6 审计计算机信息系统可心计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息系统安全保护等级划分准则 计算机信息 系统安全 保护 等级 划分 准则
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内